Loading...

Information Theoretic Secret Key Agreement Based on localization

| 2017

765 Viewed
  1. Type of Document: M.Sc. Thesis
  2. Language: Farsi
  3. Document No: 50019 (05)
  4. University: Sharif University of Technology
  5. Department: Electrical Engineering
  6. Advisor(s): Aref, Mohammad Reza; Mirmohseni, Mahtab
  7. Abstract:
  8. Sharing secret key is an essential prerequisite of symmetric key cryptography. So, we consider a source model for information theoretic secret key agreement based on the distance among the nodes. Secret key agreement based on information theory, unlike computational models, guarantee full information secrecy, eavesdropper receives no efficient information. The model is a basic system consisting of two legitimate users and an eavesdropper. The legitimate nodes try to agree on a reliable and secure key based on their noisy observation of distance between them. Eavesdropper observes the distance, too. First, we model distance estimation by the nodes to study performance of the system (secret key capacity bounds). We propose two methods to enhance system utility: 1) Artificial Noise Forwarding (ANF), 2) transmission in different beam directions (multi-antenna transmission). In the first method artificial noise is used to worsen eavesdropper’s distance estimation and in the second method beacon signals are sent in different directions and the virtual distances in different beam directions are used as the randomness sources. We show that if eavesdropper is not equipped with multi-directional antenna, then Artificial Noise Forwarding is a useful method while in the case of users equipped with multi-directional antenna, Artificial Noise Forwarding leaks more information to the eavesdropper and transmitting in different directions is a suitable way to increase the secret key rate
  9. Keywords:
  10. Secret Key Agreement ; Localization ; Information Theoretic Security ; Artificial Noise Forwarding ; Transmission in Different Directions

 Digital Object List

 Bookmark

  • فهرست مطالب
  • فهرست تصاویر
  • فهرست جداول
  • فهرست اختصارات
  • مقدمه
  • توافق کلید امن بر اساس مکان‌یابی
    • مقدمه
    • مدل سیستم
      • گره‌های مجهز به آنتن‌های همه‌جهته
      • گره‌های مجهز به آرایه آنتن
    • مبانی توافق کلید امن
      • توافق کلید امن مبتنی بر مدل منبع
      • اصلاح اطلاعات
      • تقویت امنیت
    • مکان‌یابی
      • ابزارها و روش‌های اندازه‌گیری فاصله
      • خطای تخمین فاصله
    • مطالعات پیشین در زمینه توافق کلید امن بر اساس مکان‌یابی
    • نتیجه‌گیری
  • گره‌های مجهز به آنتن‌های همه‌جهته
    • مقدمه
    • استفاده از ارسال نویز مصنوعی
      • مطالعات پیشین
      • روش پیشنهادی
    • کران‌های ظرفیت کلید امن
    • نتایج شبیه‌سازی
    • نتیجه‌گیری
  • گره‌های مجهز به آرایه آنتن
    • مقدمه
    • نویز مصنوعی و گره‌های مجهز به آرایه آنتن
    • روش پیشنهادی چند آنتنه
    • کران‌های ظرفیت کلید امن
    • نتایج شبیه‌سازی
    • نتیجه‌گیری
  • نتیجه‌گیری و پیشنهادهای پژوهشی آینده
    • جمع‌بندی
    • پیشنهادهای پژوهشی
  • کتاب‌نامه
...see more